¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.
Tipos de ciberamenazas
Delito cibernético:
En este sentido, los delitos cibernéticos son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados.
Un parte muy importante de los «delitos de toda la vida» también pueden ser delitos cibernéticos desde el preciso instante que se tienen lugar en internet, haciendo uso de internet y/o empleando hardware o software para ello.
El ciberterrorismo:
el ciberterrorismo podría definirse como el uso de recursos informáticos para intimidar o coaccionar a otros. Un ejemplo de ciberterrorismo podría ser la intrusión en un sistema informático de un hospital para dañar su infraestructura crítica y con ello afectar a los pacientes.
Tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor, Pero cómo consiguen los agentes malintencionados el control de los sistemas informáticos.
El ciberataque:
En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un estado nación. Su intención es crear programas que aprovechen fallas previamente desconocidas en el software. Así consiguen filtrar datos confidenciales, dañar infraestructura clave o desarrollar una bases para futuros ataques.
Los grupos de piratería más peligrosos se conocen como “amenazas persistentes avanzadas” (APT, por sus siglas en inglés). Pero no todos los ciberataques involucran habilidades técnicas de alto nivel o actores patrocinados por el estado. En el extremo opuesto de la escala se encuentran los hacks que aprovechan los errores de seguridad largamente fijados, las ambigüedades en las interfaces de usuario e incluso una buena supervisión humana pasada de moda.
Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos, sino los menos defendidos, como los ordenadores que no tienen instaladas actualizaciones de seguridad o los usuarios que hacen clic en los enlaces maliciosos.